全文获取类型
收费全文 | 158篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 142篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 19篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有164条查询结果,搜索用时 109 毫秒
1.
一、资源共享漏洞 通过资源共享,我们可以轻松地访问远程电脑,如果其“访问类型”是被设置为“完全”的话,我们可以任意地上传、下载,甚至是删除远程电脑上的文件。此时,只需上传一个设置好的木马程序,并设法激活它,我们就可以得到远程电脑的 相似文献
2.
3.
现在的电脑给人有一种弱不禁风的感觉,不是今天受到这个病毒突袭,就是明天受到那个黑客的攻击,出错、死机变得像家常便饭一样了。为了让计算机“坚强”起来,不少人找来了杀毒软件、防火墙,希望通过这些软件来增强计算机的免疫力。的确,这些软件在一定程度上增强了计算机抵抗外来攻击的能力,但是,对于计算机内部系统存在的漏洞就无能为力了。在此,笔者以Windows98为例向大家介绍几种通过修改系统注册表来提高系统安全的方法,希望能起到抛砖引玉的作用。 相似文献
4.
麦斯纳的正式身份是一间互联网公司的老板,从“9·11事件”之后,他下定决心要用自己的网络知识来对付恐怖分子。于是,他开始关注“基地”组织的网站,希望从中找到搞破坏的机会…… 相似文献
5.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统. 相似文献
6.
人工免疫系统AIS(artificial immune system)作为新型的计算智能系统,在计算机安全领域得到了广泛应用。从生物免疫机制入手,归纳和分析了目前人工免疫系统在计算机安全领域的应用;根据不同的应用类别,介绍了AIS在安全领域的研究热点;分析了常用免疫算法应用于安全领域具有的主要优点和存在的不足;展望了AIS在该领域的研究重点和发展趋势。 相似文献
7.
在阐述应急响应的概念、应急响应组织产生的必要性及发展情况的基础上,分析了校园网络环境的特点和安全风险,以及计算机应急响应系统的职能,并据此提出高校校园网应急响应组织的总体架构。 相似文献
8.
一个基于专家系统的入侵检测系统的实现 总被引:2,自引:0,他引:2
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段.本文论述了两种入侵检测方法--异常行为检测方法和比较学习检测方法的基本原理,同时根据这两种网络安全检测方法,采用专家系统技术,构筑了一个实际的网络监控系统的具体实现,并给出了该网络监控系统的结构图. 相似文献
9.
孟凡立 《中国新技术新产品精选》2009,(16):24-24
网络安全是一个涉及诸多学科的综合性的课题,涉及技术、管理、使用等许多方面,一种技术只能解决一方面的安全问题。随着网络及其应用的广泛发展,恶意代码的通过网络传播的途径越来越多,处理难度也越来越大。这就要求我们对网络攻击的行为有更进一步的研究,有针对性的建立防范安全策略,构建一个全面的、可靠的、高效的网络安全屏障来防御各种网络攻击。 相似文献
10.